Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022.
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
информационная безопасность
Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022
Купить бумажную или электронную книгу и скачать и читать Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022Защита данных, От авторизации до аудита, Андресс Д., 2021
Защита данных, От авторизации до аудита, Андресс Д., 2021.
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и всех интересующихся. Она станет отправной точкой для карьеры в области защиты данных.
Купить бумажную или электронную книгу и скачать и читать Защита данных, От авторизации до аудита, Андресс Д., 2021Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и всех интересующихся. Она станет отправной точкой для карьеры в области защиты данных.
Сборник кейс-задач по информационной безопасности, Учебное пособие, Гафарова Е.А., 2023
Сборник кейс-задач по информационной безопасности, Учебное пособие, Гафарова Е.А., 2023.
Учебное пособие включает в себя кейсы по информационной безопасности. Кейсы сгруппированы по критериям возможных вариантов их решения: от самых общих подходов и организационно- правовых мер до исследовательских и эвристических мероприятий. Учебное пособие может быть использовано для организации практических занятий по дисциплинам «Основы информационной безопасности» и «Аппаратно-программные средства обеспечения информационной безопасности» студентов-бакалавров направления «Профессиональное обучение (по отраслям)» 44.03.04, а также для магистрантов профиля «Управление информационной безопасности в профессиональном обучении».
Скачать и читать Сборник кейс-задач по информационной безопасности, Учебное пособие, Гафарова Е.А., 2023Учебное пособие включает в себя кейсы по информационной безопасности. Кейсы сгруппированы по критериям возможных вариантов их решения: от самых общих подходов и организационно- правовых мер до исследовательских и эвристических мероприятий. Учебное пособие может быть использовано для организации практических занятий по дисциплинам «Основы информационной безопасности» и «Аппаратно-программные средства обеспечения информационной безопасности» студентов-бакалавров направления «Профессиональное обучение (по отраслям)» 44.03.04, а также для магистрантов профиля «Управление информационной безопасности в профессиональном обучении».
Основы теории цифровой обработки сигналов, Учебное пособие, Сюзев В.В., 2014
Основы теории цифровой обработки сигналов, Учебное пособие, Сюзев В.В., 2014.
В книге рассмотрены теоретические основы цифровой обработки сигналов (ЦОС), включая наиболее часто используемые на практике методы и алгоритмы представления и преобразования сигналов во временной и спектральной областях классических и обобщенных ортогональных базисов. Включен также ряд оригинальных результатов по разработке быстрых алгоритмов обработки на скользящих интервалах времени и спектральных методов аналитического синтеза оптимальных и квазиоптимальных частотных и полиномиальных цифровых фильтров. Теоретические материалы иллюстрируются и подтверждаются конкретными примерами. Книга представляет собой единый методически взаимоувязанный курс, ориентированный на студентов - бакалавров и магистров, проходящих подготовку по направлениям обучения «Информатика и вычислительная техника», «Информационные системы и технологии», «Компьютерная безопасность», «Информационная безопасность» и «Прикладная математика и информатика», а также по другим направлениям, учебные планы которых содержат дисциплины, использующие цифровую обработку сигналов. Она будет полезна также аспирантам, инженерам и научным работникам, специализирующимся в области цифровой обработки сигналов.
Скачать и читать Основы теории цифровой обработки сигналов, Учебное пособие, Сюзев В.В., 2014В книге рассмотрены теоретические основы цифровой обработки сигналов (ЦОС), включая наиболее часто используемые на практике методы и алгоритмы представления и преобразования сигналов во временной и спектральной областях классических и обобщенных ортогональных базисов. Включен также ряд оригинальных результатов по разработке быстрых алгоритмов обработки на скользящих интервалах времени и спектральных методов аналитического синтеза оптимальных и квазиоптимальных частотных и полиномиальных цифровых фильтров. Теоретические материалы иллюстрируются и подтверждаются конкретными примерами. Книга представляет собой единый методически взаимоувязанный курс, ориентированный на студентов - бакалавров и магистров, проходящих подготовку по направлениям обучения «Информатика и вычислительная техника», «Информационные системы и технологии», «Компьютерная безопасность», «Информационная безопасность» и «Прикладная математика и информатика», а также по другим направлениям, учебные планы которых содержат дисциплины, использующие цифровую обработку сигналов. Она будет полезна также аспирантам, инженерам и научным работникам, специализирующимся в области цифровой обработки сигналов.
Обеспечение безопасности персональных данных, Скрипник Д.А., 2016
Обеспечение безопасности персональных данных, Скрипник Д.А., 2016.
Курс предоставляет необходимые знания для обеспечения безопасности персональных данных Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных. В курсе рассматриваются основные термины в области информационной безопасности: уязвимость, атака, угроза, злоумышленник. Излагаются ключевые аспекты федеральных законов и других нормативно-методических документов в области обеспечения безопасности персональных данных понятия оператора и субъекта персональных данных их права и обязанности. Порядок классификации информационных систем персональных данных в зависимости от количества субъектов, данные которых обрабатываются, и категории персональных данных. Рассмотрены этапы построения системы защиты персональных данных и соответствующие им организационно-технические мероприятия. Порядок аттестации, сертификации и лицензирования в области обеспечения безопасности персональных данных. Регуляторы и способы контроля за соблюдением требований законодательства.
Скачать и читать Обеспечение безопасности персональных данных, Скрипник Д.А., 2016Курс предоставляет необходимые знания для обеспечения безопасности персональных данных Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных. В курсе рассматриваются основные термины в области информационной безопасности: уязвимость, атака, угроза, злоумышленник. Излагаются ключевые аспекты федеральных законов и других нормативно-методических документов в области обеспечения безопасности персональных данных понятия оператора и субъекта персональных данных их права и обязанности. Порядок классификации информационных систем персональных данных в зависимости от количества субъектов, данные которых обрабатываются, и категории персональных данных. Рассмотрены этапы построения системы защиты персональных данных и соответствующие им организационно-технические мероприятия. Порядок аттестации, сертификации и лицензирования в области обеспечения безопасности персональных данных. Регуляторы и способы контроля за соблюдением требований законодательства.
Управление информационной безопасностью, Чекулаева Е.Н., Кубашева Е.С., 2020
Управление информационной безопасностью, Чекулаева Е.Н., Кубашева Е.С., 2020.
Представлены основные понятия и подходы к управлению информационной безопасностью, рассмотрены основные критерии выбора средств управления информационной безопасностью на предприятии, мероприятия по УИБ предприятия, а также выделены практические аспекты создания СУИБ.
Для студентов и магистрантов направлений подготовки 10.05.03 «Информационная безопасность автоматизированных систем» и 10.04.01 «Информационная безопасность».
Скачать и читать Управление информационной безопасностью, Чекулаева Е.Н., Кубашева Е.С., 2020Представлены основные понятия и подходы к управлению информационной безопасностью, рассмотрены основные критерии выбора средств управления информационной безопасностью на предприятии, мероприятия по УИБ предприятия, а также выделены практические аспекты создания СУИБ.
Для студентов и магистрантов направлений подготовки 10.05.03 «Информационная безопасность автоматизированных систем» и 10.04.01 «Информационная безопасность».
Защита объектов и информации от технических средств разведки, Меньшаков Ю.К., 2002
Защита объектов и информации от технических средств разведки, Меньшаков Ю.К., 2002.
Рассматриваются вопросы защиты информации от технических разведок в соответствии с традиционным подходом к решению проблемы противодействия государственным иностранным техническим разведкам. В книге содержится большое количество данных о свойствах объектов наблюдения и среды распространения носителей, технических средств разведки и защиты информации по состоянию, в основном, на конец 80-х годов. Для специалистов и всех интересующихся проблемами защиты информации.
Скачать и читать Защита объектов и информации от технических средств разведки, Меньшаков Ю.К., 2002Рассматриваются вопросы защиты информации от технических разведок в соответствии с традиционным подходом к решению проблемы противодействия государственным иностранным техническим разведкам. В книге содержится большое количество данных о свойствах объектов наблюдения и среды распространения носителей, технических средств разведки и защиты информации по состоянию, в основном, на конец 80-х годов. Для специалистов и всех интересующихся проблемами защиты информации.
Комбинаторная теория информации, информационная теория детерминированных процессов, монография, Хохлов Г.И., 2015
Комбинаторная теория информации (информационная теория детерминированных процессов), Монография, Хохлов Г.И., 2015.
В монографии изложена комбинаторная теория информации, являющаяся информационной теорией детерминированных процессов. Приведено современное определение информации. Рассмотрены формальные и неформальные, вероятностные и невероятностные теории информации. Для дискретной, дискретно-непрерывной и непрерывной форм существования информации установлены меры определенности и количества информации в элементе конечного множества, числе множества действительных чисел ограниченного интервала и функции множества детерминированных функций. Приведены виды детерминированных дискретных, дискретно-непрерывных и непрерывных источников, их математические модели и основные характеристики. Найдены основные типы детерминированных дискретных, дискретно-непрерывных и непрерывных каналов, их математические модели, действующие в каналах помехи. Установлена скорость передачи информации по детерминированному дискретному, дискретно-непрерывному и непрерывному каналам и их пропускная способность. Доказаны основные теоремы эффективного и помехоустойчивого кодирования комбинаторной теории информации. Рассмотрен класс числовых линейных блоковых корректирующих кодов (ЧЛБ-кодов). Книга предназначена для студентов высшего профессионального образования, изучающих дисциплины: «Теория информации», «Теория информации и кодирования» по специальностям «Прикладная информатика», «Компьютерные сети», «Комплексное обеспечение информационной безопасности автоматизированных систем», преподавателей и научных работников, работающих в указанных областях.
Купить бумажную или электронную книгу и скачать и читать Комбинаторная теория информации, информационная теория детерминированных процессов, монография, Хохлов Г.И., 2015В монографии изложена комбинаторная теория информации, являющаяся информационной теорией детерминированных процессов. Приведено современное определение информации. Рассмотрены формальные и неформальные, вероятностные и невероятностные теории информации. Для дискретной, дискретно-непрерывной и непрерывной форм существования информации установлены меры определенности и количества информации в элементе конечного множества, числе множества действительных чисел ограниченного интервала и функции множества детерминированных функций. Приведены виды детерминированных дискретных, дискретно-непрерывных и непрерывных источников, их математические модели и основные характеристики. Найдены основные типы детерминированных дискретных, дискретно-непрерывных и непрерывных каналов, их математические модели, действующие в каналах помехи. Установлена скорость передачи информации по детерминированному дискретному, дискретно-непрерывному и непрерывному каналам и их пропускная способность. Доказаны основные теоремы эффективного и помехоустойчивого кодирования комбинаторной теории информации. Рассмотрен класс числовых линейных блоковых корректирующих кодов (ЧЛБ-кодов). Книга предназначена для студентов высшего профессионального образования, изучающих дисциплины: «Теория информации», «Теория информации и кодирования» по специальностям «Прикладная информатика», «Компьютерные сети», «Комплексное обеспечение информационной безопасности автоматизированных систем», преподавателей и научных работников, работающих в указанных областях.
Другие статьи...
- Защита персональных данных в информационных системах, учебное пособие, Петренко В.И., 2016
- Обеспечение информационной безопасности в органах власти, учебное пособие, Сачков Д.И., Смирнова И.Г., 2015
- Программно-аппаратные средства обеспечения информационной безопасности, практикум, Гафарова Е.А., 2021
- Введение в информационную безопасность автоматизированных систем, учебное пособие, Бондарев В.В., 2016
- Информационная безопасность и защита информации, Словарь терминов и понятий, Ищейнов В.Я., 2021
- Прикладная криптология, Методы шифрования, учебное пособие, Ахметов Б.С., Корченко А.Г., Сиденко В.П., Дрейс Ю.А., Сейлова Н.А., 2015
- Системы защиты информации в ведущих зарубежных странах, Аверченков В.И., Рытов М.Ю., Кондрашин Г.В., Рудановский М.В., 2011
- Математические модели в информационном противоборстве, Экзистенциальная математика, Расторгуев С.П., 2014
информационная безопасность
Предыдущая
Следующая
Показана страница 1 из 3